📄 crack32.txt
字号:
00013856: 750B jnz 00013863
00013858: 66C785FBAB40000100 mov word ptr [ebp+0040ABFB],0001
00013861: EB42 jmp 000138A5
00013863: E8CD030000 call 00013C35 <--从注册表中获取信息
00013868: BE60B14000 mov esi,0040B160
0001386D: 03F5 add esi,ebp
0001386F: 663D0100 cmp ax,0001
00013873: 7405 jz 0001387A
00013875: 66C7060000 mov word ptr [esi],0000
0001387A: 66833E00 cmp word ptr [esi],0000
0001387E: 7417 jz 00013897
00013880: 66FF0E dec word ptr [esi]
00013883: 66C785FBAB40000100 mov word ptr [ebp+0040ABFB],0001
0001388C: 66C7857DB440000100 mov word ptr [ebp+0040B47D],0001
00013895: EB09 jmp 000138A0
00013897: 66C785FBAB40000000 mov word ptr [ebp+0040ABFB],0000
000138A0: E84C040000 call 00013CF1 <--获取磁盘和卷的信息
000138A5: 61 popad
000138A6: 668B85FBAB4000 mov ax,word ptr [ebp+0040ABFB]
000138AD: C3 ret
000138AE: 0000 add byte ptr [eax],al
000138B0: E8BB000000 call 00013970
000138B5: 8B85A8AD4000 mov eax,dword ptr [ebp+0040ADA8]
000138BB: BBB0AD4000 mov ebx,0040ADB0
000138C0: 03DD add ebx,ebp
000138C2: B983B14000 mov ecx,0040B183
000138C7: 03CD add ecx,ebp
000138C9: 50 push eax
000138CA: 53 push ebx
000138CB: 51 push ecx
000138CC: FF9504BC4000 call dword ptr [ebp+0040BC04]
000138D2: 83C40C add esp,0000000C
000138D5: B865B14000 mov eax,0040B165
000138DA: 03C5 add eax,ebp
000138DC: BB79B14000 mov ebx,0040B179
000138E1: 03DD add ebx,ebp
000138E3: B983B14000 mov ecx,0040B183
000138E8: 03CD add ecx,ebp
000138EA: 51 push ecx
000138EB: 53 push ebx
000138EC: 50 push eax
000138ED: FF95BCBC4000 call dword ptr [ebp+0040BCBC]
000138F3: E8F9030000 call 00013CF1
000138F8: E873000000 call 00013970
000138FD: C3 ret
------子程序------
000138FE: 6683BD49B740007C cmp word ptr [ebp+0040B749],007C
00013906: 7505 jnz 0001390D
00013908: 66B80100 mov ax,0001
0001390C: C3 ret
0001390D: B89FAC4000 mov eax,0040AC9F
00013912: 03C5 add eax,ebp
00013914: 50 push eax
00013915: FF95B8BC4000 call dword ptr [ebp+0040BCB8]
0001391B: BE49B74000 mov esi,0040B749
00013920: 03F5 add esi,ebp
00013922: BF9FAC4000 mov edi,0040AC9F
00013927: 03FD add edi,ebp
00013929: 668B8567B44000 mov ax,word ptr [ebp+0040B467]
00013930: 2020 and byte ptr [eax],ah
00013932: 2020 and byte ptr [eax],ah
00013934: 2038 and byte ptr [eax],bh
00013936: 3530343400 xor eax,00343430
0001393B: 0000 add byte ptr [eax],al
0001393D: 0000 add byte ptr [eax],al
0001393F: 0000 add byte ptr [eax],al
00013920: 03F5 add esi,ebp
00013922: BF9FAC4000 mov edi,0040AC9F
00013927: 03FD add edi,ebp
00013929: 668B8567B44000 mov ax,word ptr [ebp+0040B467]
00013930: 8A26 mov ah,byte ptr [esi]
00013932: 3A27 cmp ah,byte ptr [edi]
00013934: 7509 jnz 0001393F
00013936: 80FC00 cmp ah,00
00013939: 7409 jz 00013944
0001393B: 46 inc esi
0001393C: 47 inc edi
0001393D: EBF1 jmp 00013930
0001393F: 66B80000 mov ax,0000
00013943: C3 ret
00013944: 66C7857DB440000100 mov word ptr [ebp+0040B47D],0001
0001394D: 66B80100 mov ax,0001
00013951: C3 ret
------子程序------------
******非代码区*********
00013952: 0000 add byte ptr [eax],al
00013954: 0000 add byte ptr [eax],al
00013956: 0000 add byte ptr [eax],al
00013958: 0000 add byte ptr [eax],al
0001395A: 0000 add byte ptr [eax],al
0001395C: 0000 add byte ptr [eax],al
0001395E: 0000 add byte ptr [eax],al
00013960: 0000 add byte ptr [eax],al
00013962: 0000 add byte ptr [eax],al
00013964: 0000 add byte ptr [eax],al
00013966: 0000 add byte ptr [eax],al
00013968: 0000 add byte ptr [eax],al
0001396A: 0000 add byte ptr [eax],al
0001396C: 0000 add byte ptr [eax],al
0001396E: 0000 add byte ptr [eax],al
******非代码区结束*******
----------子程序开始---------
********获取C盘的卷信息**********
00013970: B810000000 mov eax,00000010
00013975: 50 push eax
00013976: B8B8AD4000 mov eax,0040ADB8
0001397B: 03C5 add eax,ebp
0001397D: 50 push eax
0001397E: B8C8AD4000 mov eax,0040ADC8
00013983: 03C5 add eax,ebp
00013985: 50 push eax
00013986: B8CCAD4000 mov eax,0040ADCC
0001398B: 03C5 add eax,ebp
0001398D: 50 push eax
0001398E: B8D0AD4000 mov eax,0040ADD0
00013993: 03C5 add eax,ebp
00013995: 50 push eax
00013996: B810000000 mov eax,00000010
0001399B: 50 push eax
0001399C: B8D4AD4000 mov eax,0040ADD4
000139A1: 03C5 add eax,ebp
000139A3: 50 push eax
000139A4: B8B4AD4000 mov eax,0040ADB4
000139A9: 03C5 add eax,ebp
000139AB: 50 push eax <--"C:\"
000139AC: FF95BFBB4000 call dword ptr [ebp+0040BBBF] <--GetVolumeInformationA
*****************获取C盘空余磁盘信息********
000139B2: B8A4AD4000 mov eax,0040ADA4
000139B7: 03C5 add eax,ebp
000139B9: BBA8AD4000 mov ebx,0040ADA8
000139BE: 03DD add ebx,ebp
000139C0: B9ACAD4000 mov ecx,0040ADAC
000139C5: 03CD add ecx,ebp
000139C7: C701633A5C00 mov dword ptr [ecx],005C3A63
000139CD: 50 push eax
000139CE: 53 push ebx
000139CF: 6A00 push 00000000
000139D1: 51 push ecx
000139D2: FF95B7BB4000 call dword ptr [ebp+0040BBB7] <--GetDiskFreeSpaceExA
*****************从注册表获取信息**************
000139D8: 8B85A8AD4000 mov eax,dword ptr [ebp+0040ADA8]
000139DE: F7D0 not eax
000139E0: 3385D0AD4000 xor eax,dword ptr [ebp+0040ADD0]
000139E6: 8985A8AD4000 mov dword ptr [ebp+0040ADA8],eax
000139EC: E844020000 call 00013C35 <--从注册表中获取信息
*****************好象是还原信息********
000139F1: B801000000 mov eax,00000001
000139F6: 33DB xor ebx,ebx
000139F8: BE65B14000 mov esi,0040B165
000139FD: 03F5 add esi,ebp
000139FF: 8A1E mov bl,byte ptr [esi]
00013A01: 80FB00 cmp bl,00
00013A04: 7405 jz 00013A0B
00013A06: F7E3 mul ebx
00013A08: 46 inc esi
00013A09: EBF4 jmp 000139FF
00013A0B: 33855DB74000 xor eax,dword ptr [ebp+0040B75D]
00013A11: 3385A8AD4000 xor eax,dword ptr [ebp+0040ADA8]
00013A17: 86E0 xchg al,ah
00013A19: 8BD8 mov ebx,eax
*******处理信息*********
00013A1B: BE79B14000 mov esi,0040B179
00013A20: 03F5 add esi,ebp
00013A22: E80E000000 call 00013A35 <--处理信息
00013A27: 3BD8 cmp ebx,eax
00013A29: 7405 jz 00013A30
00013A2B: 66B80000 mov ax,0000
00013A2F: C3 ret
00013A30: 66B80100 mov ax,0001
00013A34: C3 ret
----------子程序结束-----------
-----------子程序开始----------
00013A35: 53 push ebx
00013A36: 56 push esi
00013A37: 33DB xor ebx,ebx
00013A39: 8A06 mov al,byte ptr [esi]
00013A3B: 3C39 cmp al,39
00013A3D: 7606 jbe 00013A45
00013A3F: 24CF and al,CF
00013A41: 2C37 sub al,37
00013A43: EB02 jmp 00013A47
00013A45: 240F and al,0F
00013A47: C1E304 shl ebx,04
00013A4A: 0AD8 or bl,al
00013A4C: 46 inc esi
00013A4D: 803E00 cmp byte ptr [esi],00
00013A50: 75E7 jnz 00013A39
00013A52: 8BC3 mov eax,ebx
00013A54: 5E pop esi
00013A55: 5B pop ebx
00013A56: C3 ret
---------子程序结束-----------
00013A57: 0000 add byte ptr [eax],al
00013A59: 0000 add byte ptr [eax],al
00013A5B: 0000 add byte ptr [eax],al
00013A5D: 0000 add byte ptr [eax],al
00013A5F: 633A arpl word ptr [edx],di
00013A61: 5C pop esp
00013A62: 00256C580043 add byte ptr [4300586C],ah
00013A68: 3A5C0000 cmp bl,byte ptr [eax+eax]
00013A6C: 0000 add byte ptr [eax],al
00013A6E: 0000 add byte ptr [eax],al
00013A70: 0000 add byte ptr [eax],al
00013A72: 0000 add byte ptr [eax],al
00013A74: 0000 add byte ptr [eax],al
00013A76: 0000 add byte ptr [eax],al
00013A78: 0000 add byte ptr [eax],al
00013A7A: 0000 add byte ptr [eax],al
00013A7C: 0000 add byte ptr [eax],al
00013A7E: 0000 add byte ptr [eax],al
00013A80: 0000 add byte ptr [eax],al
00013A82: 0000 add byte ptr [eax],al
00013A84: 0000 add byte ptr [eax],al
00013A86: 0000 add byte ptr [eax],al
00013A88: 0000 add byte ptr [eax],al
00013A8A: 0000 add byte ptr [eax],al
00013A8C: 0000 add byte ptr [eax],al
00013A8E: 0000 add byte ptr [eax],al
00013A90: 0000 add byte ptr [eax],al
00013A92: 0000 add byte ptr [eax],al
00013A94: 0000 add byte ptr [eax],al
----子程序----------
00013A96: 00608B add byte ptr [eax-75],ah
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -